Meltdown和Spectre漏洞

戴尔已注意到,CVE 2017-5715、2017-5753和2017-5754中描述的旁路分析漏洞(称为Meltdown和Spectre)影响了许多现代微处理器。有关详情,请访问英特尔 (英文版)和AMD (英文版)发布的安全更新。

以下是该问题的概述:
  • 该问题并非特定于任何一家供应商,其利用在大多数现代处理器架构中普遍使用的技术。这表示大量产品都会受到影响,包括台式机、笔记本电脑一直到服务器和存储设备,甚至还包括智能手机。
  • 缓解措施包括更新系统软件(操作系统[OS]补丁程序)和固件(BIOS、微码更新)。在某些环境下,这可能包括虚拟机管理程序补丁程序、虚拟化软件补丁程序、浏览器和JavaScript引擎。
  • 良好的安全机制应继续使用。这包括确保使用最新的修补程序更新设备,以及采用防病毒更新和先进的威胁防护解决方案。  
  • 英特尔在常见问题 (英文版)中提供了相关报告,由研究人员演示了概念验证。也就是说,戴尔目前为止尚未意识到任何漏洞。

修补程序指导(2018年3月20日更新)

需要应用以下两种基础组件以缓解上述漏洞:

1) 通过BIOS更新应用固件更新。
2) 应用合适的操作系统(OS)修补程序。

这于您而言意味着什么?

有关受影响平台的详情和应用更新的后续步骤,请参阅以下资源。它们将在新信息可用时定期更新。戴尔先测试所有固件更新,然后再部署它们,以确保最大限度地降低对客户的影响。

戴尔PC和瘦客户机 (英文版)
Dell EMC服务器、戴尔存储和网络产品 (英文版)
Dell EMC存储、数据保护和融合平台 (英文版)(需要登录才能访问此内容)
RSA产品 (英文版)(需要登录才能访问此内容)
Dell EMC融合平台(vBlock) (英文版)(需要登录才能访问此内容)
VMware产品 (英文版)
Pivotal产品 (英文版)

戴尔根据妥善安全做法,在自己的IT基础架构中部署了操作系统修补程序和固件更新。

其他资源:

微处理器制造商 适用于戴尔PC和瘦客户机的操作系统 适用于Dell EMC服务器、戴尔存储和网络产品的操作系统